ads ads
ورود کاربران

نام کاربری :

رمز عبور :

مرا به خاطر بسپار
فایل های مرتبط
کاربران آنلاین

وضعيت آنلاين ها :
ميهمان :
    6 نفر
اعضا :
    0 نفر
مجموع :
    6 نفر
آمار بازديد :
بازدید های امروز :
    468
تعداد کل بازدید ها :
    24900260
گزارشات سایت

فايل هاي رايگان:
    105 فايل
فایل های غیر رایگان :
    4,490 فايل
فایل های ويژه:
    220 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    2,244 كاربر
HacK و امنيت شبكه
screenshot
دسته بندي : پروژه و مقاله,فنی مهندسی,کامپیوتر
حجم فایل : 370.99 كيلوبايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 134 صفحه
تعداد بازدید : 1,082 مرتبه


قیمت: 7,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
امتیاز : 14

فروشنده ی فایل

doosti
سایر فایل ها
توضیحات :

ویژگی های این پایان نامه

- با فرمت Word و قابل ویرایش می باشد .

- آماده پرینت است.

 

موضوع پایان نامه:HacK و امنيت شبكه

فهرست مطالب

 عنوان                                                                                         صفحه

مدل مرجع OSIو لايه بندي پروتكل ............................................................... 1

چگونه TCP/IPسازگار مي باشد؟ ................................................................. 3

مفهوم TCP/IP............................................................................................... 5

پروتكل كنترل انتقال داده TCP........................................................................ 6

بيت كنترل TCP، دست دادن سه طرفه ........................................................... 9

فيلدهاي ديگر در هدر TCP........................................................................... 13

پروتكل ديتاگرام كاربر ................................................................................... 14

پروتكل اينترنت (IP) و پروتكل كنترل پيام اينترنت (ICMP)........................... 16

شبكه هاي محلي و مسيريابها ........................................................................... 17

آدرس IP....................................................................................................... 18

بخش بندي يك بسته در IP............................................................................. 19

ديگر قسمت هاي تشكيل دهنده IP.................................................................. 21

امنيت يا كمبود در IPسنتي ............................................................................ 23

ICMP........................................................................................................... 23

تفسير آدرس شبكه ......................................................................................... 25

ديوارة آتش ................................................................................................... 28

حفاظت افراد با ديوارة آتش ........................................................................... 30

راه حل هاي حفاظتي براي شبكه ها ................................................................ 22

حفاظت لايه كاربردي .................................................................................... 33

Thesencure Socket Layer...................................................................... 34

امنيت در سطح ICSec-IP.............................................................................. 36

هدرشناسايي (AH)IPSec.............................................................................. 37

عنوان                                                                                         صفحه

آيا IPsecو IPV6ما را حفاظت مي كند ؟ .................................................... 41

سيستم هاي شناسايي دخول سرزده ................................................................. 44

گريز از IDSها در سطح شبكه ...................................................................... 46

Frage Router............................................................................................. 50

گريز از IDsدر سطح برنامة كاربردي ............................................................ 51

Whisher...................................................................................................... 52

راه هاي مقابله با گريز هاي IDS...................................................................... 57

در جستجوي مودمهاي شبكه .......................................................................... 60

Thc-Scan2.0............................................................................................... 65

حملات بعد از پيدا شدن مودم هاي فعال ......................................................... 68

مقابله با نفوذ از طريق مودم هاي ناامن ............................................................. 69

نقشه برداري از شبكه ...................................................................................... 73

Cheops........................................................................................................ 76

تعيين پورت هاي باز بر روي يك ماشين .......................................................... 78

مكانيزم پويش مؤدبانه ..................................................................................... 80

پويش مخفيانه ................................................................................................ 81

مقابله و دفاع در مقابل پويش و جستجوي پورت ............................................. 88

firewalkبر عليه firewall............................................................................ 90

ابزارهاي جستجوي نقاط آسيب پذير .............................................................. 98

حمله به سيستم عامل ..................................................................................... 103

پيدا كردن نقاط آسيب پذير ........................................................................... 105

Xterms....................................................................................................... 107

رديابي sniffing))......................................................................................... 109

عنوان                                                                                         صفحه

رديابي از طريق هاب : كشف آرام ................................................................ 114

Snort........................................................................................................... 115

Sniffit.......................................................................................................... 116

اسب هاي تراوا در سطح برنامه هاي كاربردي ................................................ 117

ويژگي BO2K.............................................................................................. 121

سايت هاي وب ............................................................................................. 126

 

مدل مرجع ‎OSIو لايه‎بندي پروتكل

در 1980، يك سازمان بين‎المللي استانداردسازي، طرحي را به نام ‎Open System interconnection (DSI)  به وجود آورد. اين مدر براساس لايه‎بندي پروتكل پايه‎گذاري شده است. و آن به اين صورت است كه وقتي دو كامپيوتر مي‎خواهند با هم ارتباط برقرار ككنند، سريهايي از قسمتهاي كوچك استاندارد نرم‎افزاري روي هر سيسيتم براي بهتر كردن اين ارتباط، عملياتي را انجام مي‎دهند. يك قسمت براي حصول اطمينان از اينكه داده به طور مناسب بسته‎بندي شده است تلاش مي‎كند و قسمت ديگر از فرستادن پيامهاي گم شده به طور مجرد مراقبت مي‎كند و قسمتهاي ديگر پيامها را در سراسر شبكه مي‎فرستند. هر كدام از اين قسمتها كه تحت عنوان لايه از آنها ياد مي‎شود، كار مشخص و كوچكي براي انجام ارتباطات دارند. قسمت‎هاي ارتباطي كه با هم استفاده مي‎شوند. ‎Protocl Stack(پشتة پروتكل) ناميده مي‎شوند زيرا آنها شامل گروهي از اين لايه‎ها هستند كه بر روي هم سوال شده‎اند. مدل ‎OSIشامل هفت نوع از اين لايه‎ها مي‎باشد كه هر كدام نقش مشخصي در انتقال داده‎ها را در شبكه دارند.

در توده ارتباطاتي لايه‎بندي شده، يك لايه روي قسمت فرستنده با همان لايه روي سيستم (قسمت) گيرنده در ارتباط است. به علاوه لايه‎هاي پايين‎تر به لايه‎هاي بالايي سرويس مي‎دهند. به عنوان مثال لايه پايين‎تر ممكن است پيامهاي گم شده را به جاي ارسال به لايه بالاتر كه وظيفه فرمت‎بندي داده‎ها را به صورت دقيق به عهده دارد مجدداً به لاية پايين ارسال كند. اين لايه، لايه سطح بالايي خود را كه ممكن است داده‎ را در قسمت اول توليد مي‎كند، سرويس دهد. وقتي كه يك لايه براي انجام امور به لايه ديگر متكي مي‎شود،‌لايه‎ها به وجود مي‎آيند. بنابراين نرم‎افزار يك لايه مي‎تواند در حالي كه تمامي لايه‎هاي ديگر يكسان باقي مي‎مانند، به جاي برناه ديگر جايگزين شوند.

مدل مرجع ‎OSIاز هفت لايه زير تشكيل شده است:

         · لايه 7: لايه برنامه كاربردي ‎(Application layer): اين لايه به عنوان پنجره‎اي به كانال ارتباطي براي برنامه كاربردي و البته با توصيف داده‎ها و تبديل آنها به اطلاعات با مفهوم براي برنامه‎هاي كاربردي عمل مي‎كند.

         · لايه 6: لايه نمايشي ‎(Presentation layer): اين لايه چگونگي نمايش المان‎هاي داده براي ارسال، از جمله منظم كردن بيت‎ها و بايت‎ها در اعداد و فرمت‎بندي اعداد نمايي و همانند آن را برعهده دارند.

         · لايه 5: لايه جلسه ‎(Session layer): اين لايه، ‌نشستهايي را بين ماشينهاي ارتباطاتي با كمك به شروع، نگهداري و مديريت آنها هماهنگ مي‎كند.

         · لايه 4: لايه انتقالي ‎(Transport layer): اين لايه، براي تهيه جريان ارتباطي قابل اعتماد بين دو سيستم، كه شامل انتقال دوباره پيامهاي گم شده، قرار دادن آنها در جاي مناسب و نظارت و بازرسي خطاها است، استفاده مي‎شود.

         · لايه 3: لايه شبكه ‎(Network layer): اين لايه براي انتقال داده از يك سيستم از ميان مسيريابها به ماشين نهايي در طول شبكه، مسئوليت‎پذير است.

                      ·   لايه 2: لايه پيوند داده‎ها ‎(Data link layer): اين لايه، داده را در طول شبكه حركت مي‎دهد.

         · لايه 1: لايه فيزيكي ‎(Physical layer): اين لايه بيت‎ها را در طول پيوند فيزيكي كه مي‎تواند فيبر نوري، ارتباط راديويي، مس و يا هر رسانه فيزيكي ديگر انتقال مي‎دهد.

 

چگونه ‎TCP/IPسازگار مي‎باشد؟

وقتي كه مفهوم مدل مرجع ‎OSI، پروتكل‎هاي گوناگون شبكه را پاسخ مي‎دهد، ‌پس بياييد پروتكل ‎TCP/IPرا تجزيه كنيم. در ‎TCP/IPلايه كاربردي، لايه‎هاي جلسه و نمايش مدل مرجع ‎OSIدر لايه كاربردي قرار داده شده‎اند. TCP/IPروي داده ارسالي براي برنامه كاربردي تمركز ايجاد مي‎كند.

         · لايه كاربردي:‌اين لايه خود TCP/IPنمي‎باشد. بلكه متشكل از برنامه‎هاي خاصي است كه سعي مي‎كنند با استفاده از ‎TCP/IPدر طول شبكه با هم ارتباط برقرار كنند. مدل ارتباطي در اين لايه ممكن است شامل دو ‎Mail Server، سرويس‎دهنده و سرويس‎ گيرنده ‎Telnet، سرويس دهنده و سرويس گيرنده ‎FTPو يا ساير برنامه‎هاي كاربردي باشد.

                      ·   لايه انتقال: اين لايه شامل پروتكل كنترلي ارسالي، ‎(TCP)پروتكل ديتاگرام كاربر ‎(UDP)، و پروتكل ساده‎اي كه ما در آينده در اين قسمت با جزييات بيشتري تجزيه مي‎كنيم، مي‎باشد. اين لايه اطمينان حاصل مي‎كند كه بسته‎ها به مكان مناسب روي ماشين مقصد تحويل داده شده‎اند. همچنين براي فراهم كردن بسته‎ها به صورت منظم براي برنامه‎اي كاربردي كه احتياج به اين عمل دارند،‌ مي‎تواند استفاده شود.

         · لايه شبكه: اين لايه به پروتكل اينترنت ‎(IP)وابسته است و هدف آن فرستادن پيامها از كامپيوتر منبع داده شده به ماشين نهايي داده شده در طول شبكه مي‎باشد. بر طبق اصطلاح مدل مرجع ‎OSI، به لايه ‎IPگاهي اوقات لايه سوم نيز گفته مي‎شود.

         · لايه پيوند داده: اين لايه پيامها را در طول شبكه از هر كامپيوتر به كامپيوتر ديگر انتقال مي‎دهد. به عنوان مثال، اين لايه‎ها روي كامپيوتر داده‎ها را از كامپيوتر شما به مسيرياب ‎(Router)شبكه محلي شما حركت مي‎دهد. سپس مسيرياب ‎(Router)با استفاده از اين لاية پيوندي، داده را به مسيرياب بعدي انتقال مي‎دهد. باز هم طبق اصطلاح مدل ‎OSI، لاية پيوند داده به لاية‌ دوم ارجاع مي‎شود.

         · لايه فيزيكي: اين لايه يك واسطه فيزيكي از قبيل سيم و يا كابل كه اطلاعات از آن عبور داده مي‎شود، مي‎باشد.

لايه‎هاي شبكه و انتقال با هم سيستم پشته‎اي TCP/IPرا تشكيل مي‎دهند كه متشكل از نرم‎افزارهاي اجرايي روي كامپيوتر است. همانند مدل ‎OSI، يك لايه با لايه‎اي مشابه در قسمت ديگر رابطه برقرار مي‎كند. علاوه بر آن، لايه پاييني سرويسي را براي لايه‎هاي بالايي تهيه مي‎كند.

 

مفهوم ‎TCP/IP

اينكه كه درك ابتدايي‎اي از لايه پروتكل داريم. ‎TCP/IPرا با جزئيات دقيق‎تري مورد آزمايش قرار مي‎دهيم. خانواده پروتكل‎هاي ‎TCP/IPاز اجزاي گوناگوني تشكيل يافته است: پروتكل كنترل  انتقال ‎*TCP)پروتكل ‎(UDP) User Datagram، پروتكل اينترنت ‎(IP)و پروتكل پيام كنترل اينتر ‎(ICMP).

TCP/IPدر رشته‎هايي از مدارك توليد و نگهداري شده توسط گروه ويژه مهندسي اينترنت ‎(IETF)توضيح داده مي‎شود. ‎John Postelپدر خانواده ‎TCP/IP، رشته‎هايي از درخواست‎ها يكسري از اسناد و نظريه‎هاي تئوري كه توضيح مي‎دهد چگونه ‎TCP/IPكار مي‎كند را تهيه كرد. ‎193تا ‎191RFCكه ‎IP، ‎TCPو ‎ICMPرا توصيف مي‎كنند كه در ‎www.ietf.org/rfc,htmlبا هزاران ‎RFCديگر كه جنبه‎هاي ديگر اينترنت را توصيف مي‎كنند قابل دسترسي‎اند.

TCP/IPدر اصل براي تحقيقات و آكادميها تهيه شده بود و هيچ‎گونه قابليت حفاظتي را دارا نبود. پروتكل سنتي ‎TCP/IPبراي اطمينان از قا بليت اعتماد، جامعيت داده‎ها و اعتبار دادة ‌ارسال شده بر روي شبكه مناسب نبود. بدون كنترل‎هاي مخفيانه و صادقانه، وقتي كه شما داده‎اي را به اينترنت مي‎فرستاديد،‌‎TCP/IPبه هر استفاده‎كننده ديگري اجازه ديدن و تغيير داده شما را مي‎دهد. به علاوه، بدون اعتبارسنجي ‎(authentication)يك مهاجم مي‎تواند داده‎اي را كه به نظر مي‏‎آيد از منابع قابل اعتماد ديگر روي شبكه به دست مي‎آيد، براي شما بفرستد. .......................

.....................

.....................

.......

...

 

ویژگی های این پایان نامه

- با فرمت Word و قابل ویرایش می باشد .

- آماده پرینت است.

 

برچسب ها : دانلود رایگان دانلود مقاله ارزان دانلود تحقیق ارزان دانلود پایان نامه ارزان دانلود رایگان تحقیق دانلود رایگان مقاله دانلود رایگان پایان نامه دانلود پایان نامه درمورد Hack و امنیت شبکه دانلود پایان نامه درمورد Hack دانلود پایان نامه درمورد Hack و امنیت دانلود پایان نامه درمورد هک و امنیت در شبکه دانلود پایان نامه درمورد هک دانلود پایان نامه درمورد شبکه دانلود پایان نامه ارزان درمورد HacK و امنيت شبكه دانلود مقاله ارزان درمورد HacK و امنيت شبكه دانلود پایان نامه ارزان درمورد HacK و امنيت شبكه دانلود پایا نامه ارزان درمورد HacK و امنيت شبكه دانلود پایان نامه HacK و امنيت شبكه دانلود مقاله HacK و امنيت شبكه دانلود جزوه HacK و امنيت شبكه HacK و امنيت شبكه دانلود ارزان رشته مهندسی کامپیوتر دانلود تحقیق ارزان رشته مهندسی کامپیوتر دانلود پایان نامه ارزان رشته مهندسی کامپیوتر دانلود رشته مهندسی کامپیوتر دانلود مقاله رشته مهندسی کامپیوتر دانلود پایان نامه رشته مهندسی کامپیوتر دانلود تحقیق رشته مهندسی کامپیوتر دانلود پاین نامه مهندسی کامپیوتر دانلود مقاله رشته مهندسی کامپیوتر دانلود پایان نامه ارزان دانلود مقاله ارزان

نظرات کاربران :

نظری توسط کاربران ثبت نشده است.
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.